Mới đây, Nhóm Nghiên cứu và Phân tích toàn cầu (GReAT) của Kaspersky đã trình bày những phát hiện về chiến dịch mới của nhóm tin tặc Lazarus nhắm vào các tổ chức trên toàn thế giới tại Hội nghị thượng đỉnh phân tích bảo mật (SAS).
Nhóm GReAT đã phát hiện một chuỗi các cuộc tấn công mạng, trong đó các mục tiêu bị lây nhiễm qua phần mềm độc hại giả dạng phần mềm hợp pháp, được thiết kế để mã hóa lưu lượng truy cập web bằng chứng thư số (digital certificate). Tuy nhiên, các tổ chức trên toàn thế giới tiếp tục sử dụng phiên bản phần mềm bị trục trặc ngay cả sau khi các lỗ hổng được phát hiện và vá, điều này tạo cơ hội cho nhóm Lazarus thực hiện hành vi tấn công mạng.
Những kẻ tấn công mạng kiểm soát nạn nhân bằng phần mềm độc hại "SIGNBT" và sử dụng những kỹ thuật lẩn trốn tinh vi để tránh bị phát hiện, công cụ LPEClient cũng được sử dụng trong chiến dịch này.
Các cuộc điều tra sâu hơn tiết lộ phần mềm độc hại của nhóm Lazarus nhiều lần nhắm đến nhà cung cấp phần mềm. Tần suất các cuộc tấn công diễn ra liên tục cho thấy động cơ phá vỡ chuỗi cung ứng phần mềm và quyết tâm đánh cắp mã nguồn quan trọng của công ty của nhóm tin tặc này.
Theo đó, kẻ tấn công liên tục khai thác các lỗ hổng trong phần mềm của công ty và mở rộng phạm vi lây lan bằng cách nhắm vào các công ty khác sử dụng phiên bản chưa được vá của phần mềm. Giải pháp Kaspersky Endpoint Security đã phát hiện mối đe dọa và đã cung cấp những biện pháp ngăn chặn các cuộc tấn công tiếp theo.
“Các cuộc tấn công liên tục của nhóm tin tặc Lazarus là minh chứng cho việc thay đổi chiến thuật và nỗ lực tấn công của tội phạm mạng. Chúng hoạt động trên quy mô toàn cầu, nhắm mục tiêu vào nhiều ngành công nghiệp với nhiều phương thức hoạt động tinh vi. Điều này cho thấy mối đe dọa vẫn còn hiện hữu và đòi hỏi mọi người sự cảnh giác cao độ”, ông Seongsu Park, Trưởng bộ phận Nghiên cứu Bảo mật thuộc Nhóm Nghiên cứu và Phân tích Toàn cầu (GReAT) tại Kaspersky cho biết.